Lors de l'interaction entre une puce et un lecteur, les ondes électromagnétiques émises dépendent de la clé de cryptage. Les mesurer permettrait de hacker cette clé, et de reproduire la carte à l'insu de son propriétaire

Les puces RFID à la merci des interactions magnétiques !

Mesurer les variations magnétiques engendrées par l'usage d'une puce RFID permettrait de la hacker puis de créer des copies pirates de celle-ci. Plutôt que de chercher à forcer le système de sécurité sans-fil en lui-même, il serait en fait plus intéressant d'identifier la clé de cryptage. C'est la théorie que défendent des chercheurs de l'université de Bochum (BUD), qui affirment pouvoir, à partir d'une simple sonde magnétique et d'un oscilloscope, percer le code de la plupart des puces RFID actuellement employées par le grand public (soit le modèle DESFire MF3ICD4O).

Des variations électromagnétiques spécifiques à la clé de cryptage

Selon les chercheurs, la faille se situe au moment où la puce interagit avec un lecteur. Le processus de décryptage (qui permet l'identification de la puce) engendre alors des variations électromagnétiques, que l'on pourrait comparer avec le bruit qu'émet une combinaison de coffre-fort. En l'enregistrant (à l'aide de la sonde et de l'oscilloscope), puis en l'analysant, il est dès lors facile de reproduire cette clé de cryptage, et donc de créer des répliques exactes de la puce étudiée.

Pour se prémunir, la meilleure solution reste de changer de modèle de puce.

Et le laps de temps nécessaire à cette duplication est relativement réduit: entre 3 et 7 heures, ce qui rend d'autant plus fort le risque d'une usurpation d'identité. Un problème que NXD, les concepteurs de ce type de puces prennent au sérieux. Ils ont en effet conseillé à l'ensemble de leurs clients d'acquérir la nouvelle version de la puce RFID, qui serait selon eux moins susceptible d'être la cible de telles attaques.